Eficiencia En El Monitoreo De Redes Y Servidores – Implementación De Xymon En Universidad Nacional De Gral. Sarmiento

Total Page:16

File Type:pdf, Size:1020Kb

Eficiencia En El Monitoreo De Redes Y Servidores – Implementación De Xymon En Universidad Nacional De Gral. Sarmiento Tercera Conferencia de Directores de Tecnología de Información, TICAL 2013 Gestión de las TICs para la Investigación y la Colaboración, Cartagena de Indias 8 y 9 de Julio de 2013 Eficiencia en el monitoreo de redes y servidores – Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa – Programa Sistemas y Tecnologías de Información de la Universidad Nacional de Gral Sarmiento Resumen. Este artículo resume la estrategia implementada para optimizar los recursos con los que cuenta el sector de TI de la Universidad Nacional de General Sarmiento quien no escapa a una situación común en la mayoría de los departamentos tecnológicos de las Universidades Nacionales de Argentina: áreas con equipos reducidos donde la demanda cotidiana pospone lo importante para atender las urgencias. Ante esta situación se desarrolló un proyecto de implementación de una herramienta de monitoreo de red y servidores. El presente artículo aborda la problemática de la gestión de los recursos humanos en un área de TI y la estrategia de implementación, junto a una breve descripción de los resultados obtenidos a partir de una reingeniería de procesos en el marco de un Sistema de Gestión de Calidad. Para ello se seleccionó un software open source que permitió profundizar en la estrategia planteada y lograr el objetivo de optimización de los recursos en el área de redes y tecnologías. Palabras Claves: Calidad, monitoreo, Xymon, Hobbit, BigBrother, BBwin. 1 Introducción La Universidad Nacional de Gral. Sarmiento cuenta con un Programa de Sistemas y Tecnologías de Información que presta servicios de manera centralizada a toda la Universidad. El sector dedicado a redes y servidores cuenta con un equipo muy reducido de personal. Resulta difícil ampliar los recursos humanos del equipo por varios motivos, es por ello que se trabajó fuertemente en la implementación de estrategias que permitan reducir el tiempo de tareas operativas para poder aprovecharlo en tareas de desarrollo e innovación tecnológica. Actualmente el Programa se encuentra implementando un Sistema de Gestión de Calidad, basado en mejora continúa con vistas a lograr la Certificación ISO 9001. En ese contexto se evaluaron distintas herramientas de software libre, se optó por el Xymon. Este artículo realiza una breve reseña del proyecto. 1 Tercera Conferencia de Directores de Tecnología de Información, TICAL 2013 Gestión de las TICs para la Investigación y la Colaboración, Cartagena de Indias 8 y 9 de Julio de 2013 El Xymon es una herramienta para monitorear el estado del tráfico de la red, los dispositivos y los servidores además de las aplicaciones que se ejecutan en ellos. Proporciona una forma sencilla e intuitiva de control a través de un navegador web. En este artículo se describe la herramienta y el proceso de implementación. Es un software de código abierto, licenciado bajo la GPL de GNU. 2 Xymon, herramienta personalizada de monitoreo como estrategia de gestión 2.1 Evolución Tecnológica del Xymon Xymon fue conocido como "Hobbit" hasta noviembre de 2008, cuando se denominó con el actual nombre. Inicialmente comenzó como una mejora de Gran Hermano llamado "bbgen". Durante un período de 5 años, xymon ha evolucionado desde un pequeño complemento para un sistema de monitoreo con capacidades muy por encima de lo que había en el paquete Big Brother original. Aun sigue manteniendo cierta compatibilidad con el Gran Hermano, por lo que es posible migrar de Gran Hermano a xymon sin demasiados problemas. 2.1.2 Versiones La versión 1 de bbgen fue lanzado en noviembre de 2002, y se optimiza la generación de páginas web en los servidores de Gran Hermano. La versión 2 de bbgen fue lanzado en abril de 2003, y añadió una herramienta para realizar pruebas de red. La versión 3 de bbgen fue lanzado en septiembre de 2004, y se elimina el uso de varias bibliotecas externas para pruebas de red, lo que resulta en una mejora significativa del rendimiento. Con la versión 4.0 liberada el 30 de marzo de 2005, el proyecto se desacopla del Gran Hermano, y cambió su nombre a Hobbit. Esta versión fue la primera implementación completa del servidor Hobbit, pero todavía se utilizan los datos recogidos por los clientes de Gran Hermano. La versión 4.1 fue lanzado en julio de 2005, incluyó un simple cliente para Unix. La versión 4.2 fue lanzado en julio de 2006, e incluye un cliente totalmente funcional para Unix. La versión 4.3 fue lanzado en noviembre de 2010, e implementó el cambio de nombre del proyecto a xymon. Este nombre ya se introdujo en 2008 con una 2 Tercera Conferencia de Directores de Tecnología de Información, TICAL 2013 Gestión de las TICs para la Investigación y la Colaboración, Cartagena de Indias 8 y 9 de Julio de 2013 versión del parche de 4.2, pero con la versión 4.3.0 de este cambio de nombre se aplicó en forma total. 2.2 Características Monitoreo de hosts y redes: Xymon recoge información sobre los sistemas de dos maneras diferentes: desde una consulta a los servicios de red (Web, LDAP, DNS, correo, etc), o desde secuencias de comandos que se ejecutan en el servidor de xymon o en los sistemas que supervisan. El paquete incluye un cliente xymon que se puede instalar en los servidores que controlan, el cual recopila datos acerca del CPU, discos, utilización de la memoria, logs, puertos de red en uso, archivos, directorios de información y mucho más. Toda la información se almacena dentro del servidor xymon, así también como definir las condiciones que dan lugar a las alertas, por ejemplo, si un servicio de red deja de responder, o un disco se llena. Front-end web simple, intuitivo y personalizado:"El verde es bueno, el rojo es malo”. La utilización de las páginas web xymon es tan simple como eso. Los hosts se pueden agrupar de una manera fácil de leer según la infraestructura local y se presentan en una estructura de árbol. Las páginas web utilizan muchas técnicas para transmitir información acerca de los sistemas de seguimiento, por ejemplo, diferentes iconos se puede utilizar para estados recientemente cambiaron; enlaces a subpáginas se pueden enumerar en varias columnas; diferentes iconos se puede utilizar para conexiones de red. Se pueden quitar columnas para eliminar información no deseada, o siempre incluir cierta información, se pueden mostrar nombres de hosts personalizados independientemente de su verdadero nombre de host. Se puede tener enlaces automáticos a la documentación en línea, por lo que la información sobre los sistemas críticos está a sólo un clic de distancia. 3 Tercera Conferencia de Directores de Tecnología de Información, TICAL 2013 Gestión de las TICs para la Investigación y la Colaboración, Cartagena de Indias 8 y 9 de Julio de 2013 Fig. 1. Página web de visualización de recursos de la Universidad Nacional de General Sarmiento (Xymon 4.3.7) Configuración centralizada: Toda la configuración de xymon se realiza en el servidor. Aunque se controlen cientos o miles de ordenadores, puede controlar su configuración de forma centralizada en el servidor xymon – por lo que no hay necesidad de acceder a un sistema que se acaba de modificar. Pruebas reales de servicios de red: Las herramientas de prueba de red ponen a prueba los protocolos más comúnmente utilizados, incluyendo HTTP, SMTP, IMAP, POP3, DNS, LDAP (servicios de directorio), y muchos más. Al comprobar sitios web, no solo comprueba si el servidor web está respondiendo, sino también que la respuesta sea correcta, haciendo coincidir la respuesta contra un patrón predefinido o una suma de comprobación. Los protocolos que utilizan cifrado SSL como HTTPS son sitios web totalmente compatibles, y al comprobar dichos servicios el probador de red se ejecutará automáticamente una comprobación de la validez del certificado del servidor SSL, y generara un alerta acerca de los certificados que están a punto de expirar. 4 Tercera Conferencia de Directores de Tecnología de Información, TICAL 2013 Gestión de las TICs para la Investigación y la Colaboración, Cartagena de Indias 8 y 9 de Julio de 2013 Fig. 2. Página web de visualización de páginas institucionales de la Universidad Nacional de General Sarmiento (Xymon 4.3.7) Resulta sencillo adaptar a las propias necesidades: Incluye una gran cantidad de tests en el paquete principal, pero además permite realizar de forma muy fácil los tests que no se encuentren en los mismos. Permite escribir scripts de prueba en diferentes lenguajes (bash, python, php, etc.) y que los resultados se muestren como columnas de estado regulares en el front-end web. Se puede activar alertas de éstos, e incluso generar gráficos con la información de manera simple. 5 Tercera Conferencia de Directores de Tecnología de Información, TICAL 2013 Gestión de las TICs para la Investigación y la Colaboración, Cartagena de Indias 8 y 9 de Julio de 2013 Fig. 3. Página web de visualización de los servidores Guaraní de la Universidad Nacional de General Sarmiento (Xymon 4.3.7) Análisis de tendencias, datos históricos e informes:Almacena tendencias y la información acerca de todo lo controla. Si se necesita ver cómo se comportan los sistemas con el tiempo, xymon tiene toda la información que se necesita. Ejemplo: Los tiempos de respuesta de una página web durante las horas pico, la utilización de CPU durante las últimas 4 semanas, o la disponibilidad de un servicio. Todas las mediciones pueden ser puestas a disposición en gráficos o archivos exportables. Cuando se necesita profundizar en los acontecimientos que han ocurrido, xymon proporciona una poderosa herramienta para visualizar el historial de eventos para cada estado de registro, con una visión general de los problemas que han ocurrido en el pasado y fácil de usar en el evento.
Recommended publications
  • Don't Make Me Think, Revisited
    Don’t Make Me Think, Revisited A Common Sense Approach to Web Usability Steve Krug Don’t Make Me Think, Revisited A Common Sense Approach to Web Usability Copyright © 2014 Steve Krug New Riders www.newriders.com To report errors, please send a note to [email protected] New Riders is an imprint of Peachpit, a division of Pearson Education. Editor: Elisabeth Bayle Project Editor: Nancy Davis Production Editor: Lisa Brazieal Copy Editor: Barbara Flanagan Interior Design and Composition: Romney Lange Illustrations by Mark Matcho and Mimi Heft Farnham fonts provided by The Font Bureau, Inc. (www.fontbureau.com) Notice of Rights All rights reserved. No part of this book may be reproduced or transmitted in any form by any means, electronic, mechanical, photocopying, recording, or otherwise, without the prior written permission of the publisher. For information on getting permission for reprints and excerpts, contact [email protected]. Notice of Liability The information in this book is distributed on an “As Is” basis, without warranty. While every precaution has been taken in the preparation of the book, neither the author nor Peachpit shall have any liability to any person or entity with respect to any loss or damage caused or alleged to be caused directly or indirectly by the instructions contained in this book or by the computer software and hardware products described in it. Trademarks It’s not rocket surgery™ is a trademark of Steve Krug. Many of the designations used by manufacturers and sellers to distinguish their products are claimed as trademarks. Where those designations appear in this book, and Peachpit was aware of a trademark claim, the designations appear as requested by the owner of the trademark.
    [Show full text]
  • JAPHETH C. CLEAVER San Diego, CA 92112-1534 Cell (858) 518-5555 • Home/Fax (619) 255-0916 [email protected]
    http://linkd.in/jcleaver JAPHETH C. CLEAVER San Diego, CA 92112-1534 Cell (858) 518-5555 • Home/Fax (619) 255-0916 [email protected] OBJECTIVE Seeking a varied and challenging system and operational engineering position requiring new and creative applications of technology to solve functional problems. GENERAL QUALIFICATIONS Can offer a diverse and eclectic background in Linux system administration, development, NOC management, consulting, site reliability engineering. Demonstrated proficiency in large scale Linux monitoring, operational engineering in a proactive manner, CI/build pipeline construction, mass RedHat deployments, high-availability Linux stack design, and NOC/SRE management in 24/7 service uptime environments. EXPERIENCE 8/2018-present Sr. Linux Engineer, Helix/TAOS LLC • Linux systems engineering and PostgreSQL performance tuning for DNA sequencing and processing laboratory in mixed EL6/7 and Windows Server environments • DNS re-architecture; monitoring using PRTG, SolarWinds, and SumoLogic endpoints • RedHat Enterprise Linux OS version uplift (5/6 to 7), lifecycle and core IT monitoring functions for on-site deployments 10/2016-6/2018 DevOps Linux Engineer, Awarepoint, Inc • Lifecycle design for all AWS-hosted Linux clusters, including stateless redeployment and persistent OS stacks, and internal Linux operations and development servers • Salt integration with Amazon EC2 systems deployment • Kafka deployment for internal messaging bus with Kubernetes • Primary engineering responsibility for forward-deployed Linux servers of medical RTLS data to best practices. (OS uplift, SELinux and security auditing, monitoring, lifecycle) • Architecture of CI build systems for 3-tier java stack deployments, reimplementing existing RPM design with best practices for RHEL 6 and Apache Tomcat/Spring deploy 1/2016-10/2016 Contract/Consulting • Senior Linux Engineer (WWT, Inc) with Intuit • Lead System Engineer (VACO), with FICO • Lead Linux System Administrator (Insight Global), with HD Supply 10/2015-12/2015 Senior Systems Engineer, Everyone Counts, Inc.
    [Show full text]
  • Offener Oldtimer Xymon
    05/2014 Monitoring mit Xymon Titelthema Offener Oldtimer Xymon 42 Unter dem Kürzel Bbgen kennen manch altgediente Unix-Freaks noch ein Big-Brother-Addon, dem 2002 der Xymon-Vorgänger namens Hobbit entsprang. Erst seit 2009 firmiert es unter seinem heutigen Namen. Obwohl ein echter Oldtimer, hat das Tool den Admins viel zu bieten. Thomas Eckert, Markus Feilner www.linux-magazin.de das Tool bereits mit, wobei die Skripte meist deutlich bessere und realistischere Ergebnisse liefern als etwa Bash-Skripte oder Kommandos wie Netstat. Die Da- ten der CPU-, RAM-, Festplatten- und Netzwerkauslastung sammelt der lokale Monitoring-Agent namens »xymon-cli- ent«. Für SNMP-Tests, Mail-Queues und andere lokale Abfragen stehen passende Erweiterungen parat. Wer eine größere Menge von Gästen überwachen will, aber nur die wichtigs- ten Informationen aus diesen benötigt, beispielsweise CPU, RAM und Netz- werkauslastung, möchte vielleicht auch ganz auf den oder die Agenten in den virtuellen Maschinen verzichten und sich © Roxana Gonzalez, 123RF Gonzalez, © Roxana die Daten direkt aus den Tools des Hyper- visors liefern lassen, etwa von der Lib- Autofans wissen: Alt muss kein Syno- und Konfiguration eines Xymon-Servers virt. Obwohl das bei vielen Monitoring- nym für hässlich oder gar Schrott sein. für die Überwachung des Testaufbaus aus Lösungen zum Standard gehört, scheint Das Agent-basierte Monitoring-System fünf Servern. Das sollte selten mehr als derlei bei Xymon nicht möglich, auch Xymon Systems and Network Monitor etwa 30 Minuten erfordern. wenn Entwickler wohl schon länger da- ([1], unter GPLv2) stammt teilweise aus Gleich bei der Gruppe der Netzwerktests ran arbeiten [3]. dem vorigen Jahrtausend [2], bringt aber zeigt sich die angenehme Seite von Xy- mit zentraler Konfiguration, flexiblen mon: Admins benötigen keine weitere Installation Netzwerktests und hervorragenden Er- Konfiguration auf den zu testenden weiterungsmöglichkeiten viele Features.
    [Show full text]
  • MONITORING TOOLS for LARGER SITES by Stephen Chan, Cary Whitney, Iwona Sakreja, and Shane Canon
    THE MAGAZINE OF USENIX & SAGE August 2001 • Volume 26 • Number 5 Special Focus Issue:Clustering inside: Guest Editor: Joseph L. Kaiser CLUSTERS MONITORING TOOLS FOR LARGER SITES by Stephen Chan, Cary Whitney, Iwona Sakreja, and Shane Canon & The Advanced Computing Systems Association & The System Administrators Guild monitoring tools for larger sites Introduction by Stephen Chan, One of the primary responsibilities of system administrators is to ensure that Chan PDSF lead. He has spent the last 10 LUSTERS systems are running and users don’t experience any service interruptions. As years working either as a system engineer C an environment becomes larger, with more services and more dependencies, of as a UNIX SA. it becomes increasingly difficult to track the state of your site. For small sites, Cary Whitney, or for sites with very specific requirements, administrators often create cus- Whitney has worked on PDSF at LBNL since 1999, and has played a key role in tom scripts or other monitoring tools to watch their environment and report PDSF's past and ongoing development. any problems. However, as sites become larger and more complex, or moni- Iwona Sakreja, toring policies become more stringent, it makes sense to look for existing Sakrejda started in PDSF User Services in June 2000). Prior to that worked for ten tools and build upon them. So long as the tool is stable and well matched for years at LBNL in the Nuclear Science Divi- your environment, this is an efficient approach. With the proliferation of the sion. and Shane Canon Internet and the burgeoning open source movement, there are more tools Canon is a system administrator at NERSC than ever before to monitor your site.
    [Show full text]
  • 2015 Open Source Yearbook
    Opensource.com/yearbook . ........ OPENSOURCE.COM ................... Opensource.com publishes stories about creating, adopting, and sharing open source solutions. Visit Opensource.com to learn more about how the open source way is improving technologies, education, business, government, health, law, entertainment, humanitarian efforts, and more. Submit a story idea: https://opensource.com/story Email us: [email protected] Chat with us in Freenode IRC: #opensource.com Twitter @opensourceway: https://twitter.com/opensourceway Google+: https://plus.google.com/+opensourceway Facebook: https://www.facebook.com/opensourceway Instagram: https://www.instagram.com/opensourceway FROM THE EDITOR ............................. Dear Open Source Yearbook reader, The “open source” label was created back in 1998, not long after I got my start in tech publishing [1]. Fast forward to late 2014, when I was thinking about how much open source technologies, commu- nities, and business models have changed since 1998. I realized that there was no easy way—like a yearbook—to thumb through tech history to get a feel for open source. Sure, you can flip through the virtual pages of a Google search and read the “Best of” lists collected by a variety of technical publications and writers, much like you can thumb through newspapers from the 1980s to see the how big we wore our shoulder pads, neon clothing, and hair back then. But neither research method is particularly efficient, nor do they provide snapshots that show diversity within communities and moments of time. The idea behind the Open Source Yearbook is to collaborate with open source communities to collect a diverse range of stories from the year.
    [Show full text]
  • Proceedings of the 4Th Annual Linux Showcase & Conference, Atlanta
    USENIX Association Proceedings of the 4th Annual Linux Showcase & Conference, Atlanta Atlanta, Georgia, USA October 10 –14, 2000 THE ADVANCED COMPUTING SYSTEMS ASSOCIATION © 2000 by The USENIX Association All Rights Reserved For more information about the USENIX Association: Phone: 1 510 528 8649 FAX: 1 510 548 5738 Email: [email protected] WWW: http://www.usenix.org Rights to individual papers remain with the author or the author's employer. Permission is granted for noncommercial reproduction of the work for educational or research purposes. This copyright notice must be included in the reproduced paper. USENIX acknowledges all trademarks herein. Introducing Linux File Services into a Windows NT Network: A Pilot Program Richard R. Morgan Consultant − VistaRMS, Inc. Abstract This paper is a report on a pilot program to implement Linux and Samba as a file server in a telecommunications company of about 5,000 people. The intent of the pilot program was to demonstrate the feasibility and cost− effectiveness of using Linux servers in the enterprise, as well as to illustrate the seamless integration with Windows NT desktop clients that Samba can provide. We will review the computing environment, the reasons for certain choices in hardware and software, as well as the steps in the implementation process. Introduction Unix servers from Sun, Hewlett−Packard, and IBM. So, the use of a Unix (or ‘Unix−like’) solution was not Linux seems to be on everyone’s mind today. My a completely foreign idea, although these Unix servers workgroup is no different, except that unlike many of typically run large databases and applications.
    [Show full text]
  • Practical Migration to Linux on System Z
    Front cover Practical Migration to Linux on System z Overview and migration methodology Migration analysis Hands-on migration case study Lydia Parziale Joseph Apuzzo Saulo Augusto M Martins da Silva Louis Henderson Manoj Srinivasan Pattabhiraman Richard Sewell ibm.com/redbooks International Technical Support Organization Practical Migration to Linux on System z October 2009 SG24-7727-00 Note: Before using this information and the product it supports, read the information in “Notices” on page xi. First Edition (October 2009) This edition applies to z/VM Version 5.3 and Version 5.4, Novell SUSE Linux Enterprise Server Version 10 and Version 11, and Red Hat Enterprise Linux Version 5.3. © Copyright International Business Machines Corporation 2009. All rights reserved. Note to U.S. Government Users Restricted Rights -- Use, duplication or disclosure restricted by GSA ADP Schedule Contract with IBM Corp. Contents Notices . xi Trademarks . xii Preface . xv The team who wrote this book . xv Become a published author . xviii Comments welcome. xviii Part 1. Overview and migration methodology . 1 Chapter 1. Migration considerations . 3 1.1 Reason to migrate systems. 4 1.1.1 How green is your data center . 4 1.1.2 The IBM Big Green server consolidation . 7 1.2 Benefits of migrating to Linux on System z . 7 1.3 Reasons to select Linux on System z . 9 1.3.1 System z strengths . 10 1.3.2 Value of Linux on System z. 12 1.3.3 Choosing workloads to migrate to IBM System z . 13 1.4 z/VM virtualization for Linux on IBM System z .
    [Show full text]
  • Pipenightdreams Osgcal-Doc Mumudvb Mpg123-Alsa Tbb
    pipenightdreams osgcal-doc mumudvb mpg123-alsa tbb-examples libgammu4-dbg gcc-4.1-doc snort-rules-default davical cutmp3 libevolution5.0-cil aspell-am python-gobject-doc openoffice.org-l10n-mn libc6-xen xserver-xorg trophy-data t38modem pioneers-console libnb-platform10-java libgtkglext1-ruby libboost-wave1.39-dev drgenius bfbtester libchromexvmcpro1 isdnutils-xtools ubuntuone-client openoffice.org2-math openoffice.org-l10n-lt lsb-cxx-ia32 kdeartwork-emoticons-kde4 wmpuzzle trafshow python-plplot lx-gdb link-monitor-applet libscm-dev liblog-agent-logger-perl libccrtp-doc libclass-throwable-perl kde-i18n-csb jack-jconv hamradio-menus coinor-libvol-doc msx-emulator bitbake nabi language-pack-gnome-zh libpaperg popularity-contest xracer-tools xfont-nexus opendrim-lmp-baseserver libvorbisfile-ruby liblinebreak-doc libgfcui-2.0-0c2a-dbg libblacs-mpi-dev dict-freedict-spa-eng blender-ogrexml aspell-da x11-apps openoffice.org-l10n-lv openoffice.org-l10n-nl pnmtopng libodbcinstq1 libhsqldb-java-doc libmono-addins-gui0.2-cil sg3-utils linux-backports-modules-alsa-2.6.31-19-generic yorick-yeti-gsl python-pymssql plasma-widget-cpuload mcpp gpsim-lcd cl-csv libhtml-clean-perl asterisk-dbg apt-dater-dbg libgnome-mag1-dev language-pack-gnome-yo python-crypto svn-autoreleasedeb sugar-terminal-activity mii-diag maria-doc libplexus-component-api-java-doc libhugs-hgl-bundled libchipcard-libgwenhywfar47-plugins libghc6-random-dev freefem3d ezmlm cakephp-scripts aspell-ar ara-byte not+sparc openoffice.org-l10n-nn linux-backports-modules-karmic-generic-pae
    [Show full text]
  • Security Features of VOLTTRON™ Distributed Sensing and Control Platform (2017)
    PNNL-26560 Security Features of VOLTTRON™ Distributed Sensing and Control Platform (2017) June 2017 BA Akyol JN Haack CH Allwardt KE Monson MC Roup PNNL-SA-26560 Security Features of VOLTTRON™ Distributed Sensing and Control Platform (2017) BA Akyol JN Haack CH Allwardt KE Monson MC Roup June 2017 Prepared for the U.S. Department of Energy under Contract DE-AC05-76RL01830 This document updates PNNL-SA-106580. Pacific Northwest National Laboratory Richland, Washington 99352 Contents 1.0 Introduction ....................................................................................................................................... 1.1 2.0 VOLTTRON Security Philosophy .................................................................................................... 2.2 3.0 Threat Model ..................................................................................................................................... 3.5 4.0 Summary of VOLTTRON Security Features .................................................................................. 4.15 i Introduction VOLTTRON™1 enables rapid authoring and secure deployment of autonomous software agents for distributed sensing and controls. It is designed to be as secure as possible to meet desired security objectives; however, no software can be 100 percent secure and useful at the same time. Therefore, VOLTTRON uses a threat model approach for determining threats and vulnerabilities of the software and to reasonably reduce the attack surface and/or harm endured after a compromise. VOLTTRON
    [Show full text]
  • Andrews Ku 0099M 16872 DA
    Evaluating the Proliferation and Pervasiveness of Leaking Sensitive Data in the Secure Shell Protocol and in Internet Protocol Camera Frameworks Ron Andrews B.S. Computer Science, University of Kansas, 2003 Submitted to the graduate degree program in Electrical Engineering and Computer Science Department and the Graduate Faculty of the University of Kansas in partial fulfillment of the requirements for the degree of Masters of Science in Computer Science. Chair: Alexandru G. Bardas Fengjun Li Bo Luo Date defended: Nov 18, 2019 The Dissertation Committee for Ron Andrews certifies that this is the approved version of the following dissertation : Evaluating the Proliferation and Pervasiveness of Leaking Sensitive Data in the Secure Shell Protocol and in Internet Protocol Camera Frameworks Chair: Alexandru G. Bardas Date approved: Nov 18, 2019 ii Abstract In George Orwell’s nineteen eighty-four: A novel, there is fear regarding what “Big Brother”, knows due to the fact that even thoughts could be “heard”. Though we are not quite to this point, it should concern us all in what data we are transferring, both intentionally and unintentionally, and whether or not that data is being “leaked”. In this work, we consider the evolving landscape of IoT devices and the threat posed by the pervasive botnets that have been forming over the last several years. We look at two specific cases in this work. One being the practical application of a botnet system actively executing a Man in the Middle Attack against SSH, and the other leveraging the same paradigm as a case of eavesdropping on Internet Protocol (IP) cameras.
    [Show full text]
  • List of TCP and UDP Port Numbers - Wikipedia, the Free Encyclopedia List of TCP and UDP Port Numbers from Wikipedia, the Free Encyclopedia
    8/21/2014 List of TCP and UDP port numbers - Wikipedia, the free encyclopedia List of TCP and UDP port numbers From Wikipedia, the free encyclopedia This is a list of Internet socket port numbers used by protocols of the Transport Layer of the Internet Protocol Suite for the establishment of host-to-host connectivity. Originally, port numbers were used by the Network Control Program (NCP) which needed two ports for half duplex transmission. Later, the Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP) needed only one port for bidirectional traffic. The even numbered ports were not used, and this resulted in some even numbers in the well-known port number range being unassigned. The Stream Control Transmission Protocol (SCTP) and the Datagram Congestion Control Protocol (DCCP) also use port numbers. They usually use port numbers that match the services of the corresponding TCP or UDP implementation, if they exist. The Internet Assigned Numbers Authority (IANA) is responsible for maintaining the official assignments of port numbers for specific uses.[1] However, many unofficial uses of both well-known and registered port numbers occur in practice. Contents 1 Table legend 2 Well-known ports 3 Registered ports 4 Dynamic, private or ephemeral ports 5 See also 6 References 7 External links Table legend Use Description Color Official Port is registered with IANA for the application[1] White Unofficial Port is not registered with IANA for the application Blue Multiple use Multiple applications are known to use this port. Yellow Well-known ports The port numbers in the range from 0 to 1023 are the well-known ports or system ports.[2] They are used by system processes that provide widely used types of network services.
    [Show full text]
  • VOLTTRON Documentation Release 5.0.2
    VOLTTRON Documentation Release 5.0.2 The VOLTTRON Developer Team Apr 20, 2018 Contents 1 Features 3 2 Background 5 3 Installation 7 4 Next Steps 9 5 Acquiring Third Party Agent Code 11 6 Contribute 13 7 Support 15 7.1 License.................................................. 15 Python Module Index 437 i ii VOLTTRON Documentation, Release 5.0.2 VOLTTRONTM is an open-source platform for distributed sensing and control. The platform provides services for collecting and storing data from buildings and devices and provides an environment for developing applications that interact with that data. Contents 1 VOLTTRON Documentation, Release 5.0.2 2 Contents CHAPTER 1 Features Out of the box VOLTTRON provides: • a secure message bus allowing agents to subcribe to data sources and publish results and messages. • secure connectivity between multiple instances. • BACnet, ModBus and other device/system protocol connectivity through our driver framework for collecting data from and sending control actions to buildings and devices. • automatic data capture and retrieval through our historian framework. • platform based agent lifecycle managment. •a web based management tool for managing several instances from a central instance. • the ability to easily extend the functionality of existing agents or create new ones for your specific purposes. 3 VOLTTRON Documentation, Release 5.0.2 4 Chapter 1. Features CHAPTER 2 Background VOLTTRONTM is written in Python 2.7 and runs on Linux Operating Systems. For users unfamiliar with those technologies, the following resources are recommended: • https://docs.python.org/2.7/tutorial/ • http://ryanstutorials.net/linuxtutorial/ 5 VOLTTRON Documentation, Release 5.0.2 6 Chapter 2.
    [Show full text]